1
0
Fork 0
mirror of https://github.com/Luzifer/go_helpers.git synced 2024-12-25 13:31:21 +00:00
Commit graph

5 commits

Author SHA1 Message Date
8899d95437
Update dependencies, fix multiple CVEs
Total: 9 (UNKNOWN: 0, LOW: 0, MEDIUM: 2, HIGH: 7, CRITICAL: 0)

┌───────────────────┬────────────────┬──────────┬───────────────────────────────────┬───────────────────────────────────┬──────────────────────────────────────────────────────────────┐
│      Library      │ Vulnerability  │ Severity │         Installed Version         │           Fixed Version           │                            Title                             │
├───────────────────┼────────────────┼──────────┼───────────────────────────────────┼───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/net  │ CVE-2021-33194 │ HIGH     │ 0.0.0-20210119194325-5f4716e94777 │ 0.0.0-20210520170846-37e1c6afe023 │ golang: x/net/html: infinite loop in ParseFragment           │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2021-33194                   │
│                   ├────────────────┤          │                                   ├───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                   │ CVE-2021-44716 │          │                                   │ 0.0.0-20211209124913-491a49abca63 │ golang: net/http: limit growth of header canonicalization    │
│                   │                │          │                                   │                                   │ cache                                                        │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2021-44716                   │
│                   ├────────────────┤          │                                   ├───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                   │ CVE-2022-27664 │          │                                   │ 0.0.0-20220906165146-f3363e06e74c │ handle server errors after sending GOAWAY                    │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2022-27664                   │
│                   ├────────────────┤          │                                   ├───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                   │ CVE-2022-41723 │          │                                   │ 0.7.0                             │ avoid quadratic complexity in HPACK decoding                 │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2022-41723                   │
│                   ├────────────────┼──────────┤                                   ├───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                   │ CVE-2021-31525 │ MEDIUM   │                                   │ 0.0.0-20210428140749-89ef3d95e781 │ golang: net/http: panic in ReadRequest and ReadResponse when │
│                   │                │          │                                   │                                   │ reading a very large...                                      │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2021-31525                   │
│                   ├────────────────┤          │                                   ├───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                   │ CVE-2022-41717 │          │                                   │ 0.4.0                             │ excessive memory growth in a Go server accepting HTTP/2      │
│                   │                │          │                                   │                                   │ requests                                                     │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2022-41717                   │
├───────────────────┼────────────────┼──────────┼───────────────────────────────────┼───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ golang.org/x/text │ CVE-2021-38561 │ HIGH     │ 0.3.5                             │ 0.3.7                             │ out-of-bounds read in golang.org/x/text/language leads to    │
│                   │                │          │                                   │                                   │ DoS                                                          │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2021-38561                   │
│                   ├────────────────┤          │                                   ├───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│                   │ CVE-2022-32149 │          │                                   │ 0.3.8                             │ ParseAcceptLanguage takes a long time to parse complex tags  │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2022-32149                   │
├───────────────────┼────────────────┤          ├───────────────────────────────────┼───────────────────────────────────┼──────────────────────────────────────────────────────────────┤
│ gopkg.in/yaml.v3  │ CVE-2022-28948 │          │ 3.0.0-20210107192922-496545a6307b │ 3.0.0-20220521103104-8f96da9f5d5e │ crash when attempting to deserialize invalid input           │
│                   │                │          │                                   │                                   │ https://avd.aquasec.com/nvd/cve-2022-28948                   │
└───────────────────┴────────────────┴──────────┴───────────────────────────────────┴───────────────────────────────────┴──────────────────────────────────────────────────────────────┘

Signed-off-by: Knut Ahlers <knut@ahlers.me>
2023-06-16 11:41:01 +02:00
3102850bbe
Update dependencies
Signed-off-by: Knut Ahlers <knut@ahlers.me>
2023-03-07 15:30:30 +01:00
36c4490cff
Implement file.Watcher
Signed-off-by: Knut Ahlers <knut@ahlers.me>
2023-01-28 18:43:04 +01:00
ef1d23bd3d
Add fieldcollection helper
Signed-off-by: Knut Ahlers <knut@ahlers.me>
2021-11-20 21:30:58 +01:00
65531362a6
Update dependencies
Signed-off-by: Knut Ahlers <knut@ahlers.me>
2021-02-06 22:42:07 +01:00